Мое рабочее место предлагает Cicso VPN, который я пытаюсь использовать дома (через ADSL) для удаленной работы. Я считаю, что VPN на рабочем месте - это IPSec, так как для этого требуется, чтобы у меня был IPSec ID и секретный IPSec для подключения.

Подключение VPN-туннеля работает нормально, но вскоре он прекращает передачу байтов, что делает невозможным что-либо полезное.

Интересно то, что я могу нормально работать, используя свой мобильный телефон (4G) в качестве беспроводной точки доступа, и подключаю к нему свой ноутбук вместо беспроводного маршрутизатора моего дома, подключенного к модему ADSL.

Я связался с провайдером по этой проблеме и получил ответ по электронной почте, в котором было предложено следующее (помимо прочего):

  1. Включите переадресацию портов для VPN-порта 500 (для IPSec VPN), порта 1723 для PPTP VPN и порта 1701 для маршрутизации L2tp-L2tp и удаленного доступа. Порт 500 может быть указан в списке услуг. [...] Примечание. Проверьте, является ли IP-адрес WAN общедоступным или частным. Порты могут быть открыты только на общедоступных IP-адресах.

Переадресация портов технически действительно необходима на стороне клиента? Если бы это было правдой, разве это не помешало бы другим людям в моей домашней сети делать то же самое со своих ноутбуков (скажем, если один из моих коллег посещал мой дом и также хотел подключиться к VPN в офисе)?

  1. По умолчанию брандмауэр маршрутизатора настроен для отбрасывания (удаления) ICMP-пакетов, отправленных извне вашей сети, на порт WAN. Ваша VPN может требовать ICMP-пакетов.

Опять же, необходимо ли это для обеспечения работы Cisco VPN на стороне клиента?

Или, другими словами: кто-нибудь, использующий такую VPN-сеть Cisco, должен был открывать порты на своем модеме / маршрутизаторе, откуда они хотят подключиться к конечной точке VPN?

1 ответ1

1

Переадресация портов обычно не требуется - после того, как VPN-клиент устанавливает исходящее соединение, брандмауэр маршрутизатора сохраняет его в "таблице состояний" в течение определенного периода времени. (Таблица состояний также указывает, куда отправлять входящие пакеты через NAT.)

Для TCP запись состояния близко соответствует самому соединению TCP - SYN устанавливает оба, FIN разрушает оба.

Однако для UDP (как для Cisco VPN, так и для «стандартного» IPsec NAT-T) некоторые модели маршрутизаторов используют записи состояний с очень коротким сроком службы - например, срок их действия истекает через 30 или даже 15 секунд бездействия. Это объяснило бы проблемы, с которыми вы столкнулись.

Попробуйте использовать vpnc --dpd-idle 10 для подключения (если в Linux) или оставьте ping -t <some_corp_server> запущенным во время использования VPN, чтобы он не простаивал в течение длительного периода времени.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .